TRT CRC2
Prés-requis Révision CCNA #TRT #CRC3
Introduction à Active Directory et Famille Microsoft Server #GMSICRC13
A la demande de certains et certaines la version PPT du Keynote “Introduction à Active Directory et Famille Microsoft Server”..
presentation_AD (Le Powerpoint)
La sécurité des réseaux #Partie1 #TRT
La recherche et découverte d’informations : le scan de ports
dixit wikipédia:
En informatique, le balayage de port (port scanning en anglais) est une technique servant à rechercher les ports ouverts sur un serveur de réseau.
Cette technique est utilisée par les administrateurs des systèmes informatiques pour contrôler la sécurité des serveurs de leurs réseaux. La même technique est aussi utilisée par les pirates informatiques pour tenter de trouver des failles dans des systèmes informatiques. Un balayage de port (port scan ou portscan en anglais) effectué sur un système tiers est généralement considéré comme une tentative d’intrusion, car un balayage de port sert souvent à préparer une intrusion.
Le balayage de ports est une des activités considérées comme suspectes par un système de détection d’intrusion. Un système de détection d’intrusion peut être réglé à différents niveaux de sensibilité. Un niveau de sensibilité élevé génèrera plus de fausses alertes, un niveau de sensibilité bas risque de laisser passer les balayages effectués par des systèmes sophistiqués comme Nmap qui disposent de diverses options pour camoufler leurs balayages.
Pour tromper la vigilance des systèmes de détection et des pare-feu, les balayages peuvent se faire dans un ordre aléatoire, avec une vitesse excessivement lente (par exemple sur plusieurs jours), ou à partir de plusieurs adresses IP.
Les balayages de ports se font habituellement sur le protocole TCP ; néanmoins, certains logiciels permettent aussi d’effectuer des balayages UDP. Cette dernière fonctionnalité est beaucoup moins fiable, UDP étant orienté sans connexion, le service ne répondra que si la requête correspond à un modèle précis variant selon le logiciel serveur utilisé.
Commencons d’abord à regarder ses ports en local :
En état LISTENING, l’application est en écoute et en attente de requêtes de la part de clients.
En état ESTABLISHED, l’application a établi la communication suite à une demande de requête et on considère donc la connexion comme établie.
Quand quelqu’un se connecte à un port (une application web sur un serveur par exemple) l’application va passer de l’état LISTENING à l’état ESTABLISHED.
TIME WAIT: Apparait après le temps d’attente d’un port en état : LISTENING, à savoir ouvert mais pas de communication établie, il s’est donc refermé, car le temps d’attente pour une connexion TCP ou UDP est dépassée.
PS: Attention la commande netstat propose des commutateurs différents en fonction de l’OS sur lequel elle est utlisée.
Ainsi lors d’un scan de ports, nous ne verrons que les ports en état LISTENING. Ceux en état ESTABLISHED n’apparaîtront pas.
Voila pour le local c’est maintenant que peut intervenir le scan de ports afin d’obtenir plus d’information et de ne pas être forcément sur l’hôte à auditer..
Nous prendrons en exemple nmap (puissant et léger) de préférence sous Linux
Sources :nmap.org
la base : on teste les ports TCP d’un hôte :
Possible aussi avec une URL :
-sS qui précise que nous faisons un scan avec des segments SYN, je ne scanne donc que les ports TCP
La table des ports (les résultats) présentent plusieurs états des ports possible :
- Open (Ouvert)
- Filtered (Filtré)
- Closed (Fermé)
- Unfiltered (non-filtré)
Ouvert indique que l’application de la machine cible est en écoute de paquet/connexion sur le port en question.
Filtré indique qu’un parefeu, un dispositif de filtrage ou un autre mécanisme réseau bloque ce port. Il empêche donc Nmap de savoir si le port est ouvert ou fermé.
Fermé indique qu’il n’y a pas d’applications en écoute sur ce port.Toutefois il peut s’ouvrir n’importe quand.
Non-filtré indique qu’il ya une réponse aux paquets de test mais nmap n’est pas capable de dire si les ports sont fermés ou ouvert.
Un scan de port peut apporter beaucoup plus d’informations que simplement savoir si un port est ouvert ou fermé.
Vous pourrez notamment trouver :
-
Les versions des services qui tournent
-
Les types de systèmes d’exploitation et leurs versions
-
La présence d’un firewall
-
Les ports ouverts sur le firewall
-
La politique de filtrage en fonction d’adresses IP spécifiques
- Et bien d’autres choses
Autres captures et exemple de Nmap:
Mémento Commandes Commutateur Cisco #TRT
Gérer les vlans.
En créer
Exemple : vlan 10 toto
conf t vlan 10 name toto
Vérifier les vlans existants show vlan brief Supprimer un vlan
conf t
no vlan 10
Effacer tous les vlans d’un commutateur : del flash:vlan.dat
Gérer les ports physiques d’un commutateur
Passer un port en mode trunk (et désactiver dynamic auto).
conf t
int fa 0/24
switchport mode trunk
Passer un port en mode access et le placer dans un vlan.
conf t
int fa 0/1
switchport mode access switchport access vlan 10
Sur un commutateur de niveau 3, pour passer un port en mode trunk, ne pas oublier avant :
conf t
int fa 0/24
switchport trunk encapsulation dot1q
Si vous ne voulez laisser passer que certains vlans (ici le 10) dans un lien trunk
conf t
int fa 0/24
switchport trunk allowed vlan 10
Si vous voulez changer le native vlan dans un lien trunk (a faire des deux côtés)
conf t
int fa 0/24
switchport trunk native vlan 10
Propager la base de donnée des vlans avec vtp.
Sur le switch « serveur », choisir un nom de domaine vtp et de préférence mettre un password (vtp version 2).
conf t
vtp domain CESI vtp password cisco
Attention VTP ne fonctionne que sur un lien trunk. Vérifier l’état de vtp avec un show vtp statut
Faites attention au numéro de révision d’un commutateur sorti de l’infra pour du maquettage et remis dans une infra. On ré-initialise le num en changeant de nom.
Gérer spanning-tree.
Choisir le mode de spanning tree (par défaut pvst)
conf t
spanning-tree mode pvst
Définir la priorité de spanning-tree pour le vlan 10
conf t
spanning-tree vlan 10 priority 0 (par pas de 4096, par défaut:32768)
Les ports sont étiquetés de la façon suivante :
DESG chemin descendant dans l’arbre ROOT chemin remontant vers la racine ALTN chemin de secours
Un port est soit actif FWD, soit bloqué BLK (et au début en mode écoute : LSN).
On vérifie avec show spanning-tree, ou juste pour un vlan show spanning-tree vlan 10
Créer une interface de niveau 3 (IP) et la placer dans un VLAN
Exemple : 192.168.1.254/24 placée dans le vlan 10
conf t
interface vlan 10
ip address 192.168.1.254 255.255.255.0
Si vous voulez activer le routage sur un switch de niveau 3, ip routing
Configurer des sous-interfaces 802.1q sur un routeur
Exemple :
conf t
int fa 0/0.10
encapsulation dot1q 10
ip address 192.168.10.254 255.255.255.0
int fa0/0
no shutdown
by Michel Melcior
Le blog Viacesi Netacad #TRT
Là où vous allez passer vos exams … (Cliquez sur l’image)
“La préparation de la CCNA demande beaucoup d’investissement personnel. C’est une période assez difficile que ce soit physiquement ou moralement. Le plus gênant pour moi a été le stress engendré par l’idée de l’examen, se sentir prêt ou non. De plus, garder sa concentration est très important durant l’examen, il faut essayer de rester le plus serein afin de perdre le moins de temps possible. Finalement, s’entrainer sur des examens blancs est un plus à ne pas négliger afin d’appréhender le moteur de test.”
Nouveau tableau de certifications Cisco (Cliquez sur l’image)
Nouveaux Contenus Certifications :(cliquez sur l’image)
TD Cisco Live #TRT
Spéciale dédicace #Louis #TRT
En relisant le slide “Quels problèmes PEUT présenter la table de routage …..”
Bonne journée et bon courage aux TRT..
RIP routing internet protocole #TRT
Les commandes évoquées hier
Verifier la version de RIP : En tapant un “show run ” la version apparait si il est en V2 si vous n’avez pas de version sous router rip c’est qu’il est en Version 1
Activer RIP V2 :
REVISION TRT #CCNA
Hello ,Bon courage pour votre Week-end de révision !!!!!!!!
Quelqu’un a t’il noté scrupuleusement l’ensemble des slides à réviser ?
Si c’est le cas pouvez-vous me les communiquer par mail ?
Merci
Corrigé TD 1 ROUTAGE STATIQUE #TRT
Voici 2 exemples :
Un routeur en lan to lan
2 routeurs en lan wan lan (corrigé du 14/11)
Et comme je suis un gars sympa en lien vous trouverez la correction Packet Tracer:
corrigé TD Routage Statique le pkt
IOS CISCO #TRT
Etude de l’IOS (Introduction)
On distingue 3 modes de configurations :
- Le mode utilisateur prompt=Routeur>
- Le mode privilégié prompt=Routeur# taper enable ou en pour passer à ce mode
- Le mode configuration du routeur prompt=Router(config)# taper configure terminal ou conf t pour passer a ce mode.
Nom du routeur
hostname nom_du_routeur : établit le nom du routeur, également visible dans le prompt
Résolution de nom
ip host nom_du_routeur ip_e0 ip_S0 ip_f0 : Pour chaque routeur il faut taper cette commande pour chaque patte..et dans chaque routeur il faut renseigner tout les routeurs..
Paramétrage des interfaces Ethernet:
- taper enable pour passer en mode privilégié
- taper conf t pour passer en mode configuration du routeur
- taper int e0 pour accéder à l’interface ethernetO
- taper ip address 172.16.10.1 255.255.255.0
- taper no shut pour activer l’interface
- taper exit pour sortir
Paramétrage des interfaces Token ring:
- taper enable pour passer en mode privilégié
- taper conf t pour passer en mode configuration du routeur
- taper int to0 pour accéder à l’interface token ring O
- taper ip address 172.16.15.1 255.255.255.0
- taper ring-speed 16 pour paramétrer la vitesse de l’anneau
- taper no shut pour activer l’interface
- taper exit pour sortir
Paramétrage des interfaces Serie:
- taper enable pour passer en mode privilégié
- taper conf t pour passer en mode configuration du routeur
- taper int S0 pour accéder à l’interface serialO
- taper ip address 172.16.20.1 255.255.255.0
- taper clock rate 56000 pour régler l’horloge ,seulement pour les routeurs maitre DCE
- taper bandwidth 56000 pour régler la bande passante
- taper no shut pour activer l’interface
- taper exit pour sortir
Commandes générales indispensable autour de l’IOS
copy run start : Permet de sauvegarder les paramétres en cours
show run :Affiche le fichier de la configuration active
show start : Affiche le fichier de la configuration de sauvegarde
show flash : Affiche les informations sur la mémoire flash
copy flash tftp : Permet de saugarder la config sur le serveur TFTP
copy tftp flash : Permet de restaurer L’IOS
show ver : Affiche la configuration matérielle système, la version de l’IOS
show protocols : Affiche le nom et l’état de tous les protocoles configurés
show interface : Affiche les informations de configurations et des statistiques de trafic pour chaque interface
show ip route : Affiche la table de routage IP
Mot de passe de validation lors du passage en mode privilégié
enable password mot_de_passe : établit le mot de passe en mode privilégié
Cryptage des mots de passe
service password-encryption : Permet d’activer le chiffrement des mots de passe
no service password-encryption : Annule l’opération
Mise en place du routage statique
ip route ip_rezo_du reseau a atteindre suivi de son masque vers ip de la patte du prochain routeur directement connecté:
ip route 192.168.1.0 255.255.255.0 192.168.50.2
autre possibilité:
ip route ip_rezo_du reseau a atteindre vers le nom de la patte de mon routeur :ip route 200.150.75.0 255.255.255.0 serial 0/0
no ip route ….. : Permet d’annuler cette route
Pour un routage optimal dans les 2 sens dans le cas d’un routeur central en lan to lan a 2 pattes on aura 2 route statique,a 3 pattes on aura 6 routes statique
Routage dynamique avec RIP
router rip : Lance le routage RIP sur le routeur
network_ip_rezo_interface : Définit les interfaces sur lesquelles le rip sera diffusé
- router rip
- network 172.16.11.0
- network 172.16.15.0
- network 172.16.20.0
On aurait pu remplacer les 3 network par : network 172.16.0.0 mais attention a la sécurité
Un outil pédagogique pour IP sous Excel #leretour
Il existe de nombreux outils pour calculer, contrôler, bref manipuler des adresses ip..
Sous Excel les outils sont plus rares, mais ils existent. Par contre à ma connaissance je ne connais pas d’outils permettant à la fois la compréhension et le contrôle des adresses, masques ou sous réseaux ..
En voici un, libre de droit, en téléchargement, développé par un stagiaire du CESI de la promo CRC12.
- Il permet La notation CIDR
- Le résultat en Décimale, Adresse réseau , broadcast, 1er hôte ..
- Il donne le nombre d’hôtes possibles.
- La classe d’adresse
- Le type d’adresse
- Mais surtout l’utilisateur doit saisir en binaire ça oblige donc à faire une gymnastique intellectuelle permettant d’aider le stagiaire à comprendre le fonctionnement.
Merci à Stéphane Menoud qui attend des retours et pourquoi pas des améliorations.
Comme promis la version 1.4
Feuille 1 : Réseau Global
1er tableau :
Permet de déterminer, à partir d’une adresse IP en binaire à définir et de son masque à définir en CIDR
L’adresse du réseau correspondant
L’adresse de diffusion
L’adresse du 1er hôte
L’adresse du dernier hôte
2ème tableau :
Permet de déterminer, à partir d’un masque de réseau global à définir
L’adresse du réseau global auquel appartient l’adresse du réseau défini dans le 1er tableau
L’adresse de diffusion globale
Le premier sous réseau utilisable dans cet ensemble global (ne prenant pas le tout premier puisqu’il s’agit de l’adresse global)
Le dernier sous réseau utilisable dans cet ensemble global (ne prenant pas le tout dernier puisqu’il s’agit de l’adresse de diffusion)
2ème feuille : Wildcard Mask
Permet de déterminer, à partir de 2 adresses IP en décimal à définir (la plus petite et la plus grande d’une sélection établie au préalable)
Le masque le plus restreint englobant les adresses IP de la sélection prédéfinie
Le Wildcard Mask, soit le complément de masque correspondant.
Pour avoir plus d’information concernant le sous-réseau correspondant aux adresses de la liste
Il suffira de réutiliser le 1er tableau de la feuille 1 en renseignant les données obtenues sur la feuille 2